Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Total de libros encontrados 32 para su búsqueda. Descargue los ebooks y Disfrute!!!

La hacker

Autor: Nunila de Mendoza

Número de Páginas: 136

La chica genio y espía informática logró robarle al millonario Robert Taylor también su corazón. ¡La encontró! Durante seis largos meses Sebastián Taylor esperó esa llamada, y por fin la podría ver cara a cara. Tener delante a la mujer que se burló de él como si fuera un niño. Que estuvo a punto de arruinar su carrera y que se mantuvo en sus pensamientos cada minuto de esos seis meses. Sonreía pensando en el susto que le daría cuando lo viera... Aunque al final el sorprendido fue él. Sayumi es una mujer de inteligencia superdotada, una genio informático, un ser antisocial y una hacker. Una ladrona en la red, que se introdujo en el mundo de un hombre poderoso, millonario y miembro de una de las familias más poderosas de Nueva york. Aunque se suponía que Taylor y CIA solo eran un trabajo más, otro de tantos..., pero la vida le preparaba una difícil ecuación que estaba más allá de su entendimiento: el amor. Personajes complejos, extraños y divertidos; mundos opuestos; situaciones límite..., y ambientado en la maravillosa ciudad de Nueva York, La hacker es una comedia romántica original y diferente.

La princesa de hielo y fuego

Autor: Svend Morthens

Número de Páginas: 288

Aya, una hacker adolescente que se viste y comporta como los personajes de los videojuegos, se enfrenta a un complot internacional contra ella. Su padre, el ciberactivista Magnus Sturluson, le ha revelado la existencia de unos documentos clasificados como alto secreto antes de ser asesinado. Viktualia, una organización secreta, intentará impedir por todos los medios que Aya los consiga y los divulgue.

El desarrollo, progreso o ilusión?

Autor: Olga Lucía Castillo Ospina

Número de Páginas: 193

Mara Turing

Autor: Javi Padilla

Número de Páginas: 296

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Glosario de términos de la danza española

Autor: Amparo Espejo Aubero , Alicia Espejo Aubero

Número de Páginas: 254

Tras los pasos de un... Hacker

Autor: Néstor Marroquín

Número de Páginas: 742

Es una obra pedagógica, que combina dos géneros literarios en una simbiosis que hacen de la narrativa la herramienta perfecta para motivar a que los lectores deseen aprender algo de las fascinantes ciencias de la computación. En cada capítulo se desarrolla un tema académico que pretende enseñar desde el punto de vista del autor las bases de la programación de computadoras en el Lenguaje True BASIC. Esta narración de las vivencias del autor, donde sus necesidades hicieron que investigue de forma autodidacta varios temas relacionados con las computadoras y su interés innato de investigador, hicieron que profundice estos conocimientos convirtiéndolo en uno de los más prestigiados técnicos en el sector de las Tecnologías de la Información y Comunicaciones (TIC´s) en América Latina y el mundo.Por razones que su destino ha trazado, tuvo la oportunidad de conocer y relacionarse con el fascinante mundo de los Hackers, aquellos técnicos hoy por hoy temidos y estigmatizados como delincuentes o piratas informáticos, mismos que por su nivel de conocimientos, como menciona el mismo autor en el texto, están por encima del bien y del mal.El texto, relata su motivación...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

El zorro y los sabuesos

Autor: Rubén Alfonso Jr.

Número de Páginas: 200

El detective Alex Ramírez y la psiquiatra forense Rachel Robinson están a cargo de aclarar un asesinato ocurrido en la ciudad de Miami. Dicho crimen amenaza con convertirse en el primero de una larga lista de ejecuciones si no se atrapa pronto al supuesto responsable. El asesino, con habilidad e inteligencia, parece jugar con la Policía a través de una serie de pistas verdaderas y falsas que va dejando aquí y allá sin otro objetivo que despistarlos para poder dar por finalizada su macabra tarea. Con El zorro y los sabuesos el autor consigue hilvanar una obra sorprendente que mantendrá en vilo al lector desde la primera frase hasta la última. Gracias a la complejidad de los protagonistas y a dos historias en diferentes líneas temporales y que terminarán uniéndose, se da forma a una brillante novela negra, que, a los más cinéfilos, podría recordar, en determinados momentos, a Seven o A la hora señalada. Tanto Alex como Rachel tienen su propio pasado que condiciona su personalidad y su carácter, su vida, su forma de relacionarse con las personas, sus decisiones y sus actuaciones. Alex es un apasionado policía amante de su trabajo, ávido de aclarar todos los...

Hackear la política

Autor: Cristina Monge , Raúl Olivan

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

The Penitentes of New Mexico

Autor: Ray John De Aragon

Número de Páginas: 257

This study by an author with intergenerational ties to the Penitentes--the deeply religious group called Hermanos de la Luz (Brothers of the Light)--ties the santero folk art of New Mexico, the Penitente Brotherhood, and the Penitente religious hymns together. (Christian)

El libro negro

Autor: Dross

Número de Páginas: 232

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

Con Las Alas En Llamas

Autor: German Renko

Número de Páginas: 218

"Con las Alas en Llamas" maneja un erotismo vivo y palpitante, que trasciende más allá de lo que podemos tocar, oler, probar, sentir o saber. Concibe un universo prohibido y desconocido, capaz de invadir todas nuestras fantasías y conquistar mentes ávidas de sensaciones. En un viaje trepidante de trece kilómetros de relatos románticos y apasionados, el autor Germán Renko entrelaza el amor y el erotismo de manera magistral. Nos transporta a aquellos rincones donde no sólo la piel pide y el deseo gime, sino también las fantasías virtuales cobran vida.

Python Scapy Dot11

Autor: Yago Hansen

Número de Páginas: 210

Este libro ofrece una soluci�n real para todos aquellos amantes de la ciberseguridad y el hacking sobre tecnolog�as Wi-Fi / 802.11, que desean aprender a programar de forma sencilla sus propias herramientas para pentesting o auditor�a de redes inal�mbricas. En los �ltimos a�os Python ha alcanzado un puesto destacado como lenguaje de programaci�n para pentesting gracias a su sencillez y capacidades. La gran cantidad de m�dulos, librer�as y ejemplos disponibles permiten programar f�cilmente cualquier tipo de aplicaci�n. Scapy es el m�dulo m�s completo de red para Python, y permite analizar, diseccionar o crear cualquier paquete sobre cualquier protocolo de red existente. La escasez de documentaci�n sobre Scapy Dot11 hace de este libro una herramienta �nica para todos los profesionales, hackers, pentesters, analistas de seguridad y ciberforenses que deseen crear su propio arsenal de herramientas de penetraci�n Wi-FiEl formato de este libro ofrece una primera secci�n que sirve como introducci�n te�rica sobre las redes Wi-Fi y su estructura de funcionamiento y. La segunda parte, eminentemente pr�ctica, presenta una selecci�n de m�s de 40...

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Bibliografía de Galápagos, 1535-1995

Autor: Heidi M. Snell

Número de Páginas: 321

Piratería

Autor: Adrian Johns

Número de Páginas: 672

Desde la aparición de Napster y otros servicios para compartir archivos a través de internet, los famosos P2P, la mayoría de la población ha asumido que la piratería intelectual es un producto de la era digital, una amenaza a la expresión creativa como nunca antes ha existido. La primera década del siglo XXI ha visto cómo la industria cultural de todo el mundo se enfrentaba con una forma de piratería intelectual que no entendía de fronteras y que no parecía, ni parece hoy, poder ser controlada. Sin embargo, tal y como Adrian Johns muestra, la piratería intelectual tiene una larga historia. Esta obra explora las numerosas guerras de la propiedad intelectual desde el advenimiento de la cultura de la imprenta en el siglo XV hasta el reinado de internet el siglo XXI. Del papel al archivo digital. Su historia no solo es la de los piratas y ladrones, personajes en no pocas ocasiones dotados de ingenio y buenas intenciones, sino también la de las víctimas, de Charles Dickens a Bob Dylan. Rebosante de información, su certero análisis permite al lector afrontar las implicaciones de la historia de la piratería intelectual en el momento presente, analizando los debates sobre ...

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackeo Mental

Autor: Leticia Caballero

Número de Páginas: 210

¿Están cansados de ver pasar sus vidas? Presten mucha atención a esto, porque la vida de sus sueños está más cerca de lo que piensan... Todos hemos estado ahí, la vida es abrumadora, complicada, confusa, y sí, dentro de todo, aparentemente todavía tienen todo lo que una persona debería necesitar. sentirse feliz y realizado. Pero por alguna razón, simplemente no se sienten así. Horas dedicadas a tratar de resolverlo, en vano. Días y semanas, incluso meses después de intentar técnica tras técnica y táctica de crecimiento personal tras táctica de crecimiento personal, sin obtener nada. Hay un vacío dentro de ustedes del que parece que no pueden escapar y no importa lo que hagan, parece que sigue empeorando. Si esto les suena extrañamente familiar, me gustaría que se tomaran un momento conmigo, mientras reconocemos juntos que no tiene por qué ser así. Pueden tener la vida de sus sueños. Pueden dominar sus emociones y comenzar a vivir honestamente a su máximo potencial. O tal vez nada de lo anterior resuena con ustedes en absoluto, tal vez amen sus vidas y simplemente estén tratando de mejorar la forma en que funcionan sus mentes. En cualquier caso, la...

Mara Turing

Autor: Javi Padilla

Número de Páginas: 512

Arnold Turing ha caído en manos de Falko McKinnon y su destino es incierto. Para colmo, Hermes ha descubierto el escondite de Mara, Noa y Daniel por un desliz cometido por Hermenegilda Wright: olvidó desactivar el localizador de su teléfono móvil antes de visitar a los chicos en Nueva York. El pirata informático más temido se enfrenta cara a cara con el archivo 3RDI, con el secuestro inesperado del tío de Mara y con los fantasmas que lo persiguen desde su infancia. ¿Qué llevará a McKinnon a planear uno de los mayores ciberataques de la historia? Tom, Nick y Lucy se ven arrastrados a una nueva realidad para la que no están preparados: han conocido el lado oscuro de la tecnología y tienen que elegir entre el bien y el mal. Puede que para alguno de ellos ya sea demasiado tarde.

La batalla final (El juego infinito 3)

Autor: James Dashner

Número de Páginas: 416

El mundo real y la realidad virtual se entremezclan y solo Michael puede volver a poner las cosas en su sitio antes de que sea demasiado tarde... Empieza la batalla final. Michael vivía para jugar, pero los juegos a los que jugaba ahora son demasiado reales. Hace solo unas semanas todo era divertido, sin embargo, ahora todo es demasiado peligroso. VirNet se ha convertido en un mundo catastrófico y el plan de Kaine, una inteligencia artificial, de poblar la Tierra de mentes artificiales albergadas en cuerpos humanos está a punto de ser completado. Si se sale con la suya conseguirá cyber-dominar el mundo y Michael y sus amigos son los únicos que pueden evitarlo. Pero antes, Michael deberá averiguar quiénes son sus amigos realmente... Reseña: «James Dashner va a mantenerte despierto por la noche, a base de acción, suspense, giros inesperados... Va a darte mucho que pensar.» Lectores en Goodreads

Metafísicas caníbales

Autor: Eduardo,Viveiros de Castro

Número de Páginas: 261

A la vez puesta al día de la investigación sobre el "perspectivismo amerindio" y sobre los límites de la antropología, esta obra, que sintetiza treinta años de investigaciones y de trabajo de campo, aporta una contribución sin duda fundamental al conjunto de las ciencias humanas. Reflexión sobre el saber antropológico en tanto que contribución a una metafísica del devenir, en deuda tanto con Deleuze y con Levy-Strauss como con los indios Tupi del Amazonas.

Internal Hacking y contramedidas en entorno Windows

Autor: Philippe Kapfer

Número de Páginas: 570

Últimos ebooks y autores buscados